Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé."

Transcription

1 Sécurité Glossaire Adresse IP Adresse numérique d un ordinateur, par exemple Chaque fois qu une connexion Internet est établie, une adresse IP est attribuée à l ordinateur pour la durée de la session. Elle se compose au maximum de 12 chiffres en quatre blocs de 2 ou 3 chiffres. L adresse IP permet d identifier de manière univoque un ordinateur sur Internet ou au sein d un autre réseau. Elle est comparable à un numéro de téléphone. Adresse URL (URL = Uniform Resource Locator) Chaîne de caractères normalisés servant à identifier et à localiser des ressources consultables sur Internet et à y accéder à l'aide d'un navigateur. L adresse URL commence généralement par https:// ou ftp://. Exemple: Anti-logiciel espion (Anglais: antispyware) Programme actif en arrière-plan qui scanne en permanence l ordinateur pour détecter et éliminer les logiciels publicitaires (adware) et les logiciels espions (spyware). Antivirus Programme actif en arrière-plan qui scanne en permanence l ordinateur pour détecter et éliminer les virus et certains vers. Si le logiciel est doté d une fonction de mise à jour automatique, elle doit être activée. Applet Java (Français: marqueur d invocation Java) Petit logiciel écrit en langage Java, intégré au navigateur, qui s exécute au niveau local sans nécessiter d accès à Internet. Les applets Java peuvent dès lors constituer un risque pour la sécurité. Barre d adresses Champ du navigateur servant à la saisie de l adresse Internet (URL). Barre d état Espace permettant l affichage d informations système sur le bord inférieur de la fenêtre du navigateur. On peut y voir par exemple différentes informations concernant la page en cours. Le passage de la souris sur un lien actif y affiche l adresse URL correspondante. Lors de transactions sécurisées, comme dans e-finance, un symbole de cadenas indique que le navigateur de l utilisateur est en liaison avec le serveur d'e-finance. Cache (Le cache est une mémoire cachée, et le mot se prononce comme le terme anglais cash). Chaque page Internet que vous visitez est stockée temporairement dans la mémoire cache. Lorsque vous consultez un site Internet, cette mémoire peut être interrogée à votre insu, et il est ainsi possible de reconstituer votre parcours de navigation. C'est pour cette raison que le cache doit être vidé régulièrement. Cache: vider la mémoire cache Internet Explorer: Outil > Options Internet > Supprimer les fichiers > Supprimer tout le contenu (cochez la case). Vous pouvez supprimer automatiquement le cache après chaque utilisation de votre navigateur en sélectionnant > Outil > Options Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé. Mozilla Firefox: Outils > Paramètres > Protection des données (colonne de gauche) > Tout supprimer Canular (Anglais: hoax) Fausse information, généralement véhiculée par courrier électronique ou par messagerie instantanée, qui incite le lecteur à poursuivre sa diffusion et met souvent en garde contre des virus dangereux. Il est recommandé de ne pas donner suite à de tels messages, qui pourraient entraîner la perte de données ou le blocage de l ordinateur. N installez pas d éventuels logiciels joints à ces messages et ne les transférez pas à d autres destinataires (chaîne de lettres). Certificat numérique Document électronique délivré par une autorité de certification, qui garantit l'authenticité des clés publiques contenues dans un annuaire. Il comprend l'identité du détenteur de la clé publique, la clé publique elle-même et la date d'expiration de la clé. Il désigne aussi le message garantissant l'authenticité de données qui transitent d'un point à un autre sur un réseau. Le certificat numérique garantit à l utilisateur que les données sécurisées qui lui ont été fournies proviennent bien de l expéditeur indiqué. PostFinance envoie à chaque établissement d une session un certificat numérique qui permet au navigateur de reconnaître qu il est en liaison avec le serveur sécurisé de Post- Finance. L authenticité du certificat peut être vérifiée par double clic sur le symbole du cadenas, qui donne accès à l empreinte numérique infalsifiable. Chaîne de lettres Forme de message de masse abusif, également spam ou canular, qui donne à de nombreux destinataires des informations abusives en les incitant à les transférer au plus grand nombre possible d autres adresses (effet boule de neige). Peut par exemple prendre la forme d un appel à effacer un virus dangereux, au risque d effacer un fichier essentiel pour le fonctionnement du système. Ce type de message peut rapidement atteindre une diffusion à très large échelle; ne retransmettez donc jamais un tel message mais effacez-le immédiatement. Chat Communication directe en temps réel entre deux ou plusieurs personnes sur Internet. Au contraire de la messagerie instantanée, le chat se déroule sur un canal public et ne nécessite aucun logiciel spécifique sur l ordinateur. Cheval de Troie (Aussi troyen) Programme malveillant qui, dissimulé à l'intérieur d'un autre programme en apparence inoffensif (par exemple un jeu ou un petit utilitaire), exécute des opérations nuisibles à l'insu de l'utilisateur en tirant parti des failles de sécurité de son système. Généralement, le cheval de Troie donne un accès à l'ordinateur sur lequel il est exécuté en ouvrant une porte dérobée. Il permet ainsi à d'éventuels pirates de pénétrer par effraction dans des fichiers pour identifier des mots de passe ou des séquences clavier, et ce, toujours à l'insu de l'utilisateur. Un ordinateur infecté peut éga-

2 lement être détourné pour l envoi de spams à l insu de l utilisateur. Code Avec une carte PostFinance à fonction ID et le lecteur on a à présent la possibilité de calculer ledit OTP (One Time Password; mot de passe à usage unique). Les solutions avec OTP correspondent aux standards de sécurité actuels pour les solutions e-finance. Caractéristiques d'un OTP : * Ne peut être utilisé qu'une fois * N'est valable que peu de temps * Ne peut pas être généré d'avance, car le calcul d'un OTP requiert la saisie d'un nouveau code attribué par E-Finance à chaque connexion. * Le lecteur est toujours anonyme, c'est-à-dire qu'aucune donnée, telle que par ex. le NIP, n'y est enregistrée. Commerce électronique (Anglais: e-commerce) * vente de produits sur Internet * échange d informations sur Internet * assistance globale du client via Internet Suivant les branches et les sociétés, les différents aspects peuvent avoir une importance différente. Mais si une entreprise veut tirer pleinement parti du potentiel du commerce électronique, elle doit prendre tous ces aspects en compte dans sa stratégie Internet. Contenu actif Fonction invisible (mini-programme, script) dissimulée dans le code d une page Internet et qui s active lorsque la page est ouverte. L utilisateur ne peut en aucune manière contrôler qui accède à son ordinateur par ce biais ni quels sont les effets des contenus actifs. Bloquer l accès à ces sites douteux dans le navigateur permet s augmenter la sécurité. Cookie (Equivalent français: témoin de connexion) Petit fichier texte enregistré automatiquement sur l ordinateur de l utilisateur lorsqu une page Internet définie est chargée. Le cookie permet de mémoriser des réglages personnalisés, comme la langue ou l adresse de l utilisateur. De nombreuses boutiques en lignent emploient cette technique pour que le client ne doivent pas saisir à nouveau ses données à chaque visite. Les cookies sont inoffensifs et ne peuvent pas contenir de virus. Ils devraient toutefois être effacés régulièrement (effacer les cookies). Cryptage 128 bits Le cryptage ou chiffrement est un procédé par lequel est substitué, à un texte en clair, un texte inintelligible, inexploitable pour quiconque ne possède pas la clé permettant de le ramener à sa forme initiale. Le cryptage 128 bits est le standard actuel pour la transmission de données sécurisées. Détournement de navigateur (angl.: browser hijacking) Déviation de l accès à des pages Internet sur des sites tiers. L utilisateur n accède pas à sa page de démarrage ou au site désiré, mais arrive sur d autres pages, généralement à contenu publicitaire. La responsabilité en incombe à de petits programmes de type adware, qui n occasionnent pas de dommage, mais sont souvent très difficiles à éliminer. Installez régulièrement les correctifs de sécurité de Microsoft si vous employez Internet Explorer. Les autres navigateurs comme Firefox, Mozilla et Opera sont moins sujets à ce type d attaques. Dialer (Français: composeur) Petit programme informatique établissant à l insu de l utilisateur les connexions Internet via un numéro surtaxé de type Les composeurs sont généralement dissimulés sous l apparence de mises à jour de logiciels ou de programmes gratuits chargés par l utilisateur sur son ordinateur. N exécutez jamais un programme qui ne provient pas d une source ou d un site digne de confiance. Vous pouvez en outre faire bloquer les numéros 0900 par votre opérateur téléphonique. Les connexions Internet par ADSL ou par modem câble ne peuvent pas être détournées par un dialer. Disque dur Support de mémoire de masse d'accès rapide, composé d'un ou de plusieurs disques magnétiques généralement solidaires d'une mécanique, et ayant une très grande capacité de stockage. Un disque dur permet de mémoriser de grandes quantités de données de tous types, comme des systèmes d exploitation, des applications, des documents, des images, de la musique, etc. Il est recommandé de dupliquer (sauvegarde) régulièrement les données importantes mémorisées sur le disque dur sur un support de données externe (disque dur externe, CD-ROM, DVD, etc.) Données d accès Voir éléments de sécurité Effacer les cookies * Internet Explorer: Outils > Options Internet > Supprimer les cookies Éléments de sécurité L accès à l e-finance nécessite trois éléments de sécurité, voire quatre pour les clients commerciaux: * numéro e-finance * mot de passe * identification de l utilisateur (clients commerciaux ou clients privés disposant de plusieurs accès) * code (généré par la carte et le lecteur) Enregistreur de frappe (Anglais: key logger) Programme activé entre l ordinateur et le clavier, installé à l'insu de l'utilisateur, qui permet d'enregistrer dans un fichier chacune des touches frappées sur le clavier d'ordinateur pour récupération et consultation ultérieure. Les enregistreurs de frappe s introduisent généralement dans le système au moyen d un cheval de Troie et sont employés par les pirates ou les hackers pour se procurer illicitement des données confidentielles, comme des mots de passe Fichier joint (angl. = attachment) Fichier annexé à un courrier électronique pouvant être récupéré tel quel par le destinataire. Peut contenir des virus, des vers ou des chevaux de Troie. Faille de sécurité Permet l accès indu aux données de l utilisateur ou la diffusion de vers. Pour remédier aux failles de sécurité, le système d exploitation et les logiciels devraientt être régulièrement actualisés au moyen de mises à jour. Hacker Utilisateur qui emploie son ordinateur à des fins illicites, par exemple pour accéder à des ordinateurs ou des réseaux tiers pour y causer des dommages.

3 Historique Le navigateur enregistre toutes les adresses URL visitées par l utilisateur dans une liste interne, appelée "Historique". Elle permet de retrouver ultérieurement les sites visités. Mais, si elle est l objet d attaques de l extérieur, elle peut fournir des informations sur les habitudes de navigation de l utilisateur. L historique devrait donc être régulièrement purgé de la façon suivante: * Internet Explorer: Outils > Options Internet > Effacer l Historique Hotfix Voir patch Hotline (Français: service d assistance téléphonique) Assistance téléphonique, en général par le truchement d un numéro téléphonique surtaxé. Pour toute question concernant l efinance, appelez notre hotline au n (lundivendredi de 8 à 20 h, samedi de 9 à 12 et de à 16 h). Identification Analogue à l identification dans la vie courante, par exemple au moyen d une carte d identité ou d un passeport. L identification contient des données personnelles, vérifiées et garanties par un organe indépendant le bureau des passeports. Sur Internet, cette identification est assurée par un certificat numérique, octroyé par des instances de certification. Il garantit que les données transmises proviennent bien de l expéditeur mentionné. Ingénierie sociale Tentative d influencer une personne en lui faisant croire à des intentions faussement sincères pour lui extorquer des données sensibles (mots de passe, etc.) Liste à biffer Ancien élément de sécurité remplacé par l access card. Logiciel publicitaire (angl. adware = advertising software) Les logiciels publicitaires sont des programmes gratuits qui enregistrent le comportement de l utilisateur surfant sur Internet et transmettent à son insu ces informations à des sites commerciaux, qui peuvent alors afficher régulièrement dans le navigateur des publicités intempestives censées correspondre aux goûts de l utilisateur visé. Ils se présentent le plus souvent sous la forme de logiciels (freeware ou shareware). Les logiciels publicitaires peuvent être éradiqués au moyen de programmes spéciaux. Login (Français: ouverture de session) Procédure d'entrée en communication que doit respecter un utilisateur autorisé, au début d'une session de travail, afin d'avoir accès à un système informatique. Logout (Français: fermeture de session) Opération qui permet de terminer une session. Macrovirus Virus exécuté sous forme de macrocommande dans une application de type Word ou Excel, et qui déclenche une série d opérations prédéfinie sur un simple clic de souris. Mémoire cache La mémoire cache ou antémémoire est une mémoire tampon à accès très rapide, qui sert à stocker les données auxquelles un système fait le plus souvent appel, permettant ainsi de réduire les états d'attente du microprocesseur. Elle peut être sollicitée automatiquement lors du chargement d une page Internet et reflète ainsi votre comportement de navigation sur Internet. La mémoire cache devrait régulièrement être purgée (purge de la mémoire cache). Menace complexe Attaque combinée pouvant réunir des virus, des vers et des chevaux de Troie pour exécuter simultanément différentes actions et occasionner de multiples dommages. Les menaces complexes se diffusent généralement par téléchargement ou par courrier électronique. Actualisez régulièrement votre système d exploitation en chargeant les mises à jour les plus récentes et employez une solution de sécurité complète avec un antivirus et un pare-feu. Messagerie dans e-finance La messagerie e-finance se trouve dans le domaine protégé d efinance. Les clients qui se sont authentifiés correctement dans e- finance peuvent ainsi, par son entremise, transmettre des données confidentielles à PostFinance de manière directe et sûre. Messagerie instantanée (Angl. instant messaging) Service de messagerie en temps réel, offrant la possibilité aux utilisateurs de consulter la liste des correspondants avec lesquels ils sont simultanément en ligne, pour communiquer immédiatement avec eux. Généralement, les messages apparaissent spontanément à l'écran dans une fenêtre, sans que l'utilisateur ait à intervenir. La messagerie instantanée offre à ses utilisateurs la possibilité d'utiliser les fonctionnalités du courrier électronique (transfert de fichiers et d'adresses Web) et de participer à des sessions de chat. Mise à jour (Anglais: update) Opération qui consiste à adapter le matériel ou le logiciel de manière qu'il soit conforme aux développements les plus récents. La mise à jour régulière permet de remédier aux failles de sécurité du système. Mot de passe Le mot de passe doit comprendre au minimum six caractères, de préférence un mélange de lettres, de chiffres et d autres signes. N employez pas de données cohérentes et pouvant être reliées à vous, comme des dates de naissance, des prénoms, votre hobby ou votre numéro d immatriculation. Changez régulièrement de mot de passe et ne le notez nulle part. Les mots de passe et autres éléments de sécurité ne doivent en aucun cas être enregistrés dans l ordinateur! Navigateur (Angl: browser) Logiciel permettant l accès aux sites Internet. Les navigateurs les plus connus et les plus répandus sont Microsoft Internet Explorer, Mozilla Firefox, Netscape et Opera. Numéro e-finance Equivalent d un numéro de client, qui identifie la relation entre le client et PostFinance. Pare-feu (Anglais: firewall) Dispositif informatique qui permet le passage sélectif des flux d'information entre deux réseaux, ainsi que la neutralisation des tentatives de pénétration extérieures. On pourrait comparer le pare-feu à un poste de garde devant l entrée d un bâtiment officiel. Les logiciels pare-feu offrent l avantage de pouvoir être adaptés précisément à la configuration informatique de l utilisateur et permettent d établir des règles de filtrage octroyant à chaque programme un accès différencié au réseau. L utilisateur est im-

4 médiatement alerté en cas de tentative d accès suspecte (système de détection d intrusion). Patch (Français: rustine) Portion de code en langage machine, qui modifie un programme efficacement, bien que de façon sommaire et temporaire, dans le but de corriger un bogue ou un dysfonctionnement, ou encore d'améliorer ce programme par l'addition d'une fonction, d'une caractéristique, ou par une mise à jour. Appelé aussi hotfix. Pharming Ce type d'attaque consiste à contraindre un serveur DNS à rediriger votre machine non pas sur l'adresse IP correspondant au site désiré, mais vers le site qu'une personne mal intentionnée aura défini en piratant le serveur DNS d origine. Le pharming est dérivé du phishing. Phishing (Français: hameçonnage) Envoi massif d'un faux courriel, apparemment authentique, utilisant l'identité d'une institution financière ou d'un site commercial connu, comme ou e-finance, dans lequel on demande aux destinataires, sous différents prétextes, de mettre à jour leurs coordonnées bancaires ou personnelles, en cliquant sur un lien menant vers un faux site Web, copie conforme du site de l'institution ou de l'entreprise, où le pirate récupère ces informations, dans le but de les utiliser pour détourner des fonds à son avantage. PostFinance n envoie jamais de courriers électroniques de ce type et ne demande jamais à ses clients, que ce soit par téléphone ou par courriel, de lui communiquer leurs éléments de sécurité! Utilisez pour vos transactions e-finance exclusivement l adresse et cliquez en haut à droite sur l option "efinance-login". Pirate (Anglais: cracker) Le pirate se distingue du hacker par ses intentions destructives: il vise notamment la paralysie de réseaux informatiques, l utilisation illicite de capacités de traitement informatique, la manipulation et la destruction de données ou le blocage d ordinateurs. Porte dérobée (Anglais: backdoor) Programme généralement propagé par un virus, un ver ou un cheval de Troie, permettant l accès de l ordinateur à des personnes non autorisées en contournant les dispositifs de sécurité. Programme d attaque ActiveX Les contrôles ActiveX sont des routines permettant le démarrage automatique de programmes sur un ordinateur. Ces contrôles sont régulièrement employés par des programmes d attaque pour s installer sur un ordinateur à l insu de son utilisateur et pour en prendre le contrôle. Pour empêcher de telles intrusions, désactivez les contrôles ActiveX dans Internet Explorer, menu Outils > Options Internet > Avancé. Les autres navigateurs ne sont pas concernés par ce problème. Programme espion (Anglais: spyware) Le programme espion emploie en arrière-plan la connexion Internet de l'utilisateur pour recueillir et transmettre, à son insu et sans sa permission, des données personnelles, notamment sur ses intérêts et ses habitudes de navigation, à une régie publicitaire. Le spyware, généralement diffusé par un cheval de Troie, est la variante malveillante du logiciel publicitaire. Programme malveillant (Anglais: malware) Programme ou partie de programme destiné à perturber, altérer ou détruire tout ou partie des éléments logiques indispensables au bon fonctionnement d'un système informatique. Il peut notamment prendre la forme de virus, de ver, de cheval de Troie, de porte dérobée ou de programme espion. Protocole de sécurité SSL (SSL = Secure Socket Layer, couche d interface sécurisée) Protocole permettant d'assurer la protection du caractère confidentiel des données échangées entre un navigateur et un serveur Web. Protocole http (http = hypertext transfer protocol) Protocole utilisé pour transférer des documents hypertextes ou hypermédias entre un serveur Web et un client Web (navigateur). Protocole https L adresse Internet ou URL d un site sécurité commence toujours par le préfixe "https://". La sécurisation est en outre signalée par l affichage d un petit cadenas jaune sur la barre d état au bas du navigateur. Le protocole https est une variante du protocole http basé sur la norme SSL. Purge de la mémoire cache * Internet Explorer: Outils > Options Internet > Fichiers Internet temporaires > Supprimer les fichiers > Supprimer tout le contenu hors connexion (cocher cette option). On peut également activer la purge automatique à la fin de chaque session Internet via Outils > Options Internet > Avancé > Vider le dossier "Temporary Internet Files" lorsque le navigateur est fermé. Redirection (Angl. redirect) Redirection automatique du navigateur d un serveur web à un autre. Ce procéder permet d accéder à un même site par différentes adresses URL correspondant à différents types d utilisateurs. Rétrovirus (Synonyme: virus anti-antivirus) Virus informatique conçu pour entraver l'action d'un ou de plusieurs logiciels antivirus particuliers. Sauvegarde (Angl. = backup) Copie des données d un ordinateur sur d autres supports informatiques (disque dur externe, CD-ROM, DVD etc.). La sauvegarde permet de récupérer des données perdues (p. ex. à la suite d une mauvaise manipulation ou suite à leur destruction par des pirates). Serveur Ordinateur central qui fourni des services à d autres ordinateurs au sein d un même réseau. Dans Internet, chaque ordinateur hébergeant un site Internet joue le rôle de serveur pour les systèmes clients qui y accèdent. Spam Terme générique désignant les courriels de masse non désirés. Ne communiquez votre adresse de courriel privée qu à des personnes que vous connaissez. Utilisez une seconde adresse de courrier électronique pour la participation à des concours, l abonnement à des lettres d information, l inscription dans des livres d or, etc. En

5 cas d attaque de spam, cette seconde adresse peut facilement être remplacée par une nouvelle sans devoir en avertir tous vos correspondants. Ne répondez jamais à un spam et n employez jamais sa fonction de désabonnement, sinon l expéditeur aura ainsi la confirmation que votre adresse est active et vous recevrez encore plus de spams. Spoofing (Français: mystification) Technique de violation de la sécurité informatique, qui consiste à amener une entité autorisée à se livrer, à son insu, à un acte préjudiciable pour elle-même ou pour son organisation, en lui laissant croire, à tort, qu'elle est en communication avec le système informatique. Le spoofing vise, le plus souvent, à obtenir de l'information pour laquelle aucun accès n'a été accordé, en amenant l'utilisateur légitime détenant cet accès privilégié à fournir son mot de passe ou d autres informations sensibles. d exploitation. Le virus système est activé à chaque démarrage de l ordinateur. W-LAN (Wireless Local Area Network, réseau local sans fil) En sus des réseaux installés chez les utilisateurs, des points d accès ou hospots installés dans des lieux publics (foires, aéroports, gares, hôtels, etc.) permettent d accéder sans fil à Internet. Avant de faire usage de cette possibilité, il est important de respecter les règles de sécurité habituelles pour l accès Internet et le courrier électronique, et en particulier de privilégier autant que possible une configuration restrictive du navigateur. Spyware Voir programme espion Système de détection d intrusion (Angl. intrusion detection) Système combinant logiciel et matériel, qui permet de détecter en temps réel les tentatives d'intrusion sur un réseau interne ou sur un seul ordinateur hôte, de neutraliser ces attaques réseaux ou systèmes et d'assurer ainsi la sécurité du réseau d'entreprise. Il complète le pare-feu et offre ainsi une sécurité accrue. Système d exploitation Logiciel à la base du fonctionnement de l ordinateur. Le système d exploitation assure notamment la gestion de la mémoire et des périphériques d entrée/sortie; il permet en outre l exécution des programmes. Les systèmes d exploitation les plus connus sont Microsoft Windows (XP, 2000, ME, 98, 95), Apple Mac OS X, OS/2, Linux et Unix. Microsoft Windows en particulier devrait régulièrement être actualisé au moyen des mises à jour de sécurité. Téléchargement (Angl. = download) Le téléchargement désigne l enregistrement sur un ordinateur de données provenant de sites Internet (p. ex. logiciels, jeux, fichiers musicaux, textes, images, séquences vidéo). Cette opération n est pas sans risques si les données téléchargées ne proviennent pas de sites dignes de confiance. Ver Programme malveillant, autonome et parasite, capable de se reproduire par lui-même. A la différence du virus, le ver n'a pas besoin d'un programme hôte pour se propager. Les vers informatiques sont souvent en perpétuel déplacement dans la mémoire d'ordinateur qu'ils surchargent et minent progressivement, consommant, parfois jusqu'à la paralysie, les ressources du système, en tirant parti de failles de sécurité ou de défauts de configuration. Virus Programme malveillant dont l'exécution est déclenchée lorsque le vecteur auquel il a été attaché clandestinement (p. ex. programme téléchargé, documents Word et Excel) est activé, qui se recopie au sein d'autres programmes ou sur des zones systèmes lui servant à leur tour de moyen de propagation, et qui produit les actions malveillantes pour lesquelles il a été conçu. Virus système (Angl. boot virus) Virus qui s installe dans le secteur d amorçage d une disquette ou d un disque dur, là où s effectue le démarrage du système curité) fr PF

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

GUIDE UTILISATEUR. http://mib.futuroffice.fr/

GUIDE UTILISATEUR. http://mib.futuroffice.fr/ GUIDE UTILISATEUR http://mib.futuroffice.fr/ SOMMAIRE Connexion Onglet E-mails 1. Gestion des expéditeurs 2. Gestion des e-mails stoppés Onglet Paramètres 1. Paramètres 2. Statistiques 3. Personnalisation

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de révision marquée en en-tête. N hésitez pas à nous communiquer

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

CONDITIONS GÉNÉRALES MY ETHIAS

CONDITIONS GÉNÉRALES MY ETHIAS CONDITIONS GÉNÉRALES MY ETHIAS Table des matières Définition de My Ethias 3 Conditions d accès à My Ethias 3 Procédure d accès 3 Disponibilité 3 Frais 3 Aspects techniques 4 Droits, devoirs et responsabilités

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Parcours FOAD Formation INFORMATIQUE PRATIQUE

Parcours FOAD Formation INFORMATIQUE PRATIQUE Parcours FOAD Formation INFORMATIQUE PRATIQUE PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret

Plus en détail

1. Accès à l extranet Partenariats AXA

1. Accès à l extranet Partenariats AXA Vous rencontrez des difficultés de connexion à? Voici des actions simples à réaliser sur votre navigateur internet Le site Extranet des Partenariats financiers AXA est un site sécurisé qui nécessite de

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Manuel Utilisateur MailInBlack V4.0.7.2

Manuel Utilisateur MailInBlack V4.0.7.2 Manuel Utilisateur MailInBlack V4.0.7.2 Mibox antispam et anti-virus Retrouvez le plaisir de recevoir un email. TABLE DES MATIERES I. Connexion... 3 II. Onglet Emails... 5 II.1 Gestion des expéditeurs...

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39 Chapitre 1 Prendre en main son PC... 11 1.1 Structure d un PC... 13 Composants externes d un PC... 13 Composants internes d un PC... 16 1.2 Le BIOS... 19 Accéder aux réglages du BIOS... 20 Les divers menus

Plus en détail

Sécurité informatique. Syllabus version 1.0

Sécurité informatique. Syllabus version 1.0 Syllabus version 1.0 Copyright 2016 ECDL Foundation Tous droits réservés. Cette publication ne peut être utilisée que dans le cadre de l initiative ECDL. Responsabilité ECDL Foundation a produit cette

Plus en détail

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui décrit dans ce document. Il est donc fortement recommandé de vérifier

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie ECCSA Rue Georges Simenon, 13 4000 LIEGE Mengual Garcia Rémy Maesen Andy 6U Info Année scolaire:2011-2012 Page1 Histoire Les chevaux de Troie informatiques tirent leur nom de la légende dans l'iliade sur

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Guide de démarrage rapide de SystemTweaker

Guide de démarrage rapide de SystemTweaker Guide de démarrage rapide de SystemTweaker SystemTweaker est un outil fiable et convivial qui vous permet de personnaliser Windows selon vos préférences. Ce guide de démarrage rapide vous aide à installer

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 LE COURRIER... 4 CREER UN NOUVEAU MESSAGE... 4 1. Comment envoyer un mail?... 4 2. Envoi avec une pièce jointe?... 7 REPONDRE A

Plus en détail

PROTECTION DE MON MAC

PROTECTION DE MON MAC Chapitre V : Protection de mon Mac Dans ce chapitre, nous allons vous expliquer différentes procédures qui vous permettront de protéger efficacement votre Mac et vos données des regards indiscrets, de

Plus en détail

Progitek windiskeraser Shareware version 1.1 du 1 er février 2008 Logiciel à télécharger sur http://www.progitek.com/windiskeraser.

Progitek windiskeraser Shareware version 1.1 du 1 er février 2008 Logiciel à télécharger sur http://www.progitek.com/windiskeraser. Progitek windiskeraser Shareware version 1.1 du 1 er février 2008 Logiciel à télécharger sur http://www.progitek.com/windiskeraser.htm Objet windiskeraser est un utilitaire supporté par Windows pour effacer

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur 480.89 fr (pf.ch/dok.pf) 03.2016 PF PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur Sommaire 1. Vue d ensemble et introduction 3 1.1 A propos de ce manuel 3 1.2 Qu

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

La sécurité des accès grand public

La sécurité des accès grand public La sécurité des accès grand public Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité Salon Vitré On Line 25-27 octobre 2002 Plan 1. Introduction 2. Les risques spécifiques 3. Les bonnes habitudes

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

Réseau ISO-Raisin. Surveillance des. Infections du Site Opératoire. (Surveillance des interventions prioritaires)

Réseau ISO-Raisin. Surveillance des. Infections du Site Opératoire. (Surveillance des interventions prioritaires) Réseau ISO-Raisin Surveillance des Infections du Site Opératoire (Surveillance des interventions prioritaires) Guide d utilisation de l application WEBISO Année 2015 Sommaire Guide utilisateur - Application

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Console de gestion Online Backup 3.8 Manuel d utilisation

Console de gestion Online Backup 3.8 Manuel d utilisation Console de gestion Online Backup 3.8 Manuel d utilisation Novembre 2007 Version 1.0 Clause de non-responsabilité Le présent document a été élaboré avec le plus grand soin. Il se peut toutefois que des

Plus en détail

CRÉATION D UNE ADRESSE DE MESSAGERIE

CRÉATION D UNE ADRESSE DE MESSAGERIE CRÉATION D UNE ADRESSE DE MESSAGERIE AVEC OUTLOOK.COM Outlook.com, la messagerie de Microsoft le successeur de Hotmail et de Live.fr dispose de nombreux outils (courriel, stockage de documents, suite allégée

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Mode d emploi pour la vérification de signatures électroniques qualifiées au sens de la loi fédérale sur la signature électronique

Mode d emploi pour la vérification de signatures électroniques qualifiées au sens de la loi fédérale sur la signature électronique Mode d emploi pour la vérification de signatures électroniques qualifiées au sens de la loi fédérale sur la signature électronique La loi fédérale sur la signature électronique (SCSE) régit les signatures

Plus en détail

Kaspersky Antivirus Académique 2011 2013

Kaspersky Antivirus Académique 2011 2013 Kaspersky Antivirus Académique 2011 2013 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

VPN SSL EXTRANET Guide d utilisation Partenaires AVAL

VPN SSL EXTRANET Guide d utilisation Partenaires AVAL Document Ecrit par Fonction Société Visa E.LECAN Responsable Partenaire de Service et de Maintenance AVAL STIME Diffusion Destinataire Société / Service / Entité Diffusion (*) A/I/V (**) Resp. de Compte

Plus en détail

Les nouveautés. % Internet Explorer 8

Les nouveautés. % Internet Explorer 8 Introduction La dernière version d Internet Explorer s intègre bien évidemment dans toutes les versions de Windows 7. Mais rien ne vous empêche de l installer également sur des systèmes plus anciens :

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

LUTTE ANTI-VIRUS. 1. Logiciel AVAST Anti-virus. 1.1 Introduction. 1.2 Téléchargement - Installation. 1.3 Enregistrement

LUTTE ANTI-VIRUS. 1. Logiciel AVAST Anti-virus. 1.1 Introduction. 1.2 Téléchargement - Installation. 1.3 Enregistrement LUTTE ANTI-VIRUS 1. Logiciel AVAST Anti-virus 1.1 Introduction Avast! antivirus v4.7 est développé en version familiale gratuite par ALWIL Software, c est le meilleur de sa catégorie actuellement. Il comporte

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG GUIDE UTILISATION POINT DE VENTE INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE SOMMAIRE 1 Créer une tâche de sauvegarde... 4 1.1 Paramètres de la tâche... 4 1.1.1 Nommer la tâche... 4 1.1.2 Emplacement

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail